Les 14 cybermenaces les plus fréquentes 2/2


Quelles sont les autres principales cyberattaques ?

Prenez garde à toutes ces cybermenaces, dont le but est essentiellement de vous voler.

Lire les 7 premières cybermenaces sur les 14 plus fréquentes.

8/ Vol et usurpation d’identité 2%

Votre nom se trouve dans la liste des contacts d’un de vos contacts. Hélas, son compte a été piraté. Le pirate se fait passer pour vous, passe des commandes dans des magasins virtuels et c’est vous qui recevez la facture.

9/ Fraude carte bancaire 2%

Ça se passe souvent au distributeur de billets. Le voleur vous dérobe votre carte ou lit, par-dessus votre épaule, votre code. Vraie ou fausse carte + vrai code = une belle occasion de vider le compte bancaire de la victime.

virus informatique

virus informatique

10/ Virus informatique 2%

Il existe une multitude de virus informatique. Ils sont cachés dans une image ou un hyperlien. Installés sur votre disque dur, sans protection suffisante, le virus permet toutes sortes de manipulations, comme utiliser votre ordinateur que vous pensiez au repos, ou enregistrer les touches de votre clavier et ainsi enregistrer vos mots de passe, ou encore copier toutes les données de votre disque dur.

Autres menaces, à destination surtout des entreprises et administrations

11/ Rançongiciel

Le rançongiciel ou ransomware est un logiciel malveillant qui bloque l’accès à votre ordinateur ou qui chiffre vos données. Le kidnappeur vous réclame une rançon pour vous redonner l’accès ou obtenir la clé de déchiffrage. Aucune garantie qu’il le fasse après avoir empocher la rançon.

12/ Faux ordre de virement

Quand le patron est en voyage et qu’il ordonne que son entreprise lui transfert une somme d’argent, peu d’employé refuse d’exécuter son ordre. En ce faisant, le virement part sur le compte du voleur au lieu de celui de votre patron. Gare à vous à son retour !

saturation de la ligne = déni de service

saturation de la ligne = déni de service

13/ Déni de service

Le débit de votre ligne Internet est limité par contrat et par les contraintes techniques du câblage utilisé. Cela signifie que, lorsque le tuyau est plein, plus personne ne peut se connecter et que, aucune donnée ne peut plus passer.

C’est le déni de service ou les malfaiteurs saturent votre ligne internet par un afflux très massif de connexions pirates. Votre système fonctionne bien mais il est paralysé.

14/ Défiguration site internet

De fausses images, de fausses informations se retrouvent en lieu et place des informations que vous avez sur votre site. Menaces physiques, dénigrement, vengeance, pédophilie, etc. remplacent le contenu de votre site.

Et, bien sûr, le code d’accès à l’administration de votre site a été dérobé ou changé.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Anti-virus intégré à un webmail
Alerte au piratage 1/2
Blacklistage : C’est quoi et que faire ?

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Cybercriminalité : 5 règles de protection

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Les 14 cybermenaces les plus fréquentes 1/2


Quelles sont les principales cyberattaques ?

Le dispositif cybermalveillance.gouv.fr vient de publier son rapport d’activité 2022. Cette plateforme a reçu 3.8 millions de visiteurs, qui s’informent et, surtout pour 85%, dénoncent les menaces reçues.

Explications et pourcentage des appels à l’aide des particuliers

1/ Hameçonnage 38%

Appelé phishing en anglais, l’hameçonnage consiste à envoyer un mail ou un SMS et à réclamer les coordonnées bancaires de la victime.

Pour cela, le voleur se fait passer par une entreprise ou une institution, par exemple, votre banque ou la police, en utilisant le logo et le nom de cet organisme.

2/ Violation de données 16%

Une violation de données personnelles se caractérise par la destruction, la perte, l’altération, la divulgation non autorisée de données. Par exemple : des données médicales

piratage de compte

3/ Piratage de compte 14%

Le piratage de compte consiste à utiliser votre compte au profit du malfaiteur. Par exemple, votre compte téléphonique.

Vous êtes alertés, trop tard, par une augmentation du montant de votre facture, par un afflux important de publicité, une autonomie fortement réduite de votre smartphone, etc.

4/ Faux support technique 9%

L’arnaque consiste à vous faire payer des prestations de support techniques inutiles. Par exemple, vous faire payer un antivirus alors qu’il est gratuit.

5/ Cyberharcèlement 3%

A force de recevoir des mails ou des SMS, de plus en plus insistants, vous vous décidez, enfin, à cliquer sur le lien. Malheur à vous. Par exemple, vous recevez une injonction à payer une amende pour une infraction routière fictive.

Autres exemples de cyberharcèlement : intimidations, insultes, menaces, rumeurs, publication de photos ou vidéos compromettantes, etc.

chantage à la webcam

chantage à la webcam

6/ Chantage à la webcam 2%

Le maître-chanteur va vous faire croire qu’il a enregistré ce que vous faisiez, à l’aide de votre webcam. Parfois, il l’a vraiment fait.

Mettez un cache devant votre caméra quand vous ne vous en servez pas.

7/ Arnaque au CPF 2%

Souvent, cette arnaque se passe par téléphone, où, par l’enregistrement de vos réponses, le voleur vous faite croire que vous pouvez suivre une formation, payée par votre CPF, Compte Personnel de Formation.

Or, non seulement aucune formation ne vous sera donnée, mais, en plus, tout l’argent de votre CPF sera retiré.

Lire la seconde partie de cet article

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Comment reconnaître un mail de phishing ou frauduleux
Télétravail et cybersécurité : Que faire pour se protéger
Cybercriminalité : Ça concerne tout le monde

Signalez un mail frauduleux
Piratage du nom (username spotting) en plus de l’e-réputation
Cybercriminalité : 5 règles de protection

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 1/2


Se protéger des pirates

protection informatiqueDans tout système de protection des données informatiques, il y a un facteur à prendre en compte, car c’est celui qui offre la plus grande faille de sécurité :

L’être humain.

L’accès illégal à l’information se fait par l’une ou l’autre des deux grandes catégories de piratage :

  1. Par des moyens techniques
  2. Par des moyens humains

Les plus efficaces sont la ruse et la tromperie.

C’est pourquoi, la protection des systèmes d’informations en mettant en place toute une batterie de logiciels est coûteuse, fastidieuse à mettre en place, et souvent inutile devant les erreurs humaines que commet l’utilisateur.

1 Le virus

Un virus informatique est un code qui se cache à l’intérieur d’un autre code informatique, d’un programme ou d’une photo.

Pourtant, le plus souvent, il est facile d’introduire un virus à l’intérieur d’un lien.
Le pirate envoie un message dans la boite-aux-lettres d’un utilisateur.

Celui-ci clique dessus, souvent en pensant ouvrir un fichier ou accéder à un site.
Sauf qu’il déclenche ainsi le code qui va transférer ses codes d’accès à son ordinateur.

Ainsi, les meilleurs pare-feu vont laisser passer le faux utilisateur qui aura laissé le pirate usurper son identité.

2 Le phishing ou le jeu

Le pire est quand, abusé, l’utilisateur va donner, de lui-même, ses codes et ses informations confidentielles au pirate. C’est le phishing ou hameçonnage.

Le faux site va collecter les informations. Il ressemble au vrai site, avec une URL proche.
Le vice va même jusqu’à envoyer le malheureux utilisateur vers le vrai site, juste après avoir recueilli ses informations.
Ni vu, ni connu.

Plus encore sur les smartphones que sur les ordinateurs, l’attrait du jeu est piégeant.

Un clic pour lancer un jeu, un quiz, un diaporama, etc. et voilà le piège se refermer et le pirate satisfait.

3 La clé USB ou Le câble

C’est devenu un classique de l’erreur humaine.

Un pirate met un logiciel espion ou un virus sur une clé USB.
Puis, il la dépose dans la rue ou sur un parking, de préférence là où il sait qu’il va pouvoir disposer d’informations souvent confidentielles.

L’utilisateur ainsi visé, trouve la clé, et, par curiosité, va l’introduire dans son ordinateur.
Ni une, ni deux, le programme pirate se déclenche dès cette introduction, sans aucune autre intervention manuelle de l’utilisateur.
Adieu les données confidentielles.

Moins commun, et tout aussi efficace est le câble de connexion piégé.

On se fait prêter un câble pour se connecter au réseau, souvent à l’extérieur de son organisation ou de chez soi, et voilà le travail : Le câble contient un dispositif ou un logiciel, qui va enregistrer et transmettre au pirate les touches sur lesquels vous appuyer.

Le plus solide mot de passe est fourni en clair.

4 Le piratage par Wifi

La borne Wifi est facteur de piratage.

Contrairement aux indications du mode d’emploi, les ondes diffusées par la borne sont captées à plusieurs centaines de mètres de distance.

Un pirate avec le matériel adéquat voit, en temps réel, tout ce que l’utilisateur voit sur son écran.
Un classique de l’espionnage.

La suite dans ce second article.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Supprimer les  » faux positifs « 
Investigations ou la preuve électronique

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Sécurité des données : Les 7 points capitaux du comportement responsable

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Recrutement : De nouveaux métiers recrutent


De nouveaux métiers en plein recrutement

Hydrolienne nouveau métier écologie énergie environnement

Hydrolienne

De nouveaux métiers voient le jour, notamment dans le numérique et dans le juridique.
Le premier domaine à cause de spécialisations des métiers sur Internet, le second car le nombre de lois et de règlements augmente très fortement chaque année.

L’évolution de l’économie créée aussi de nouveaux métiers dans l’économie sociale et solidaire ou les métiers « verts » de l’écologie et de l’environnement.

L’évolution de la société en général est aussi génératrice de nouveaux métiers, par exemple dans la cybersécurité.

Même d’anciens métiers évoluent grâce l’usage de nouveaux canaux d’informations pour la communication, le journalisme, ou les outils et objets connectés pour le recrutement, l’agriculture, le bâtiment.

Vous cherchez des pistes, des liens vers des sites d’emploi, je vous en propose plus de mille dans mon site :
http://www.boosteremploi.com/des-sites-d-emploi/

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lettre de motivation : Sa structure la plus classique
Internet-signalement.gouv.fr : Mode d’emploi en images
Nouvel emploi : A chacun son intégration

Créer son propre emploi : oui, non, peut-être
Emploi : 14 pistes pour trouver un emploi en ligne
Emploi des seniors : Et pourtant, ils sont si bons !

Autres Emploi :

Récapitulatif 18 Emploi

abonnez_vous_ICI_a_la_Newsletter

Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide


Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide

ANSSI Agence Nationale de la Sécurité des Systèmes d'informationLe groupe d’intervention rapide dépendra de l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI), elle-même créée en 2009.

L’objectif est de pouvoir agir le plus vite possible contre des attaques visant les systèmes d’information de l’État français.

Des mesures de sécurité sont prises

Il s’agit de :

  • Mise en place d’un système d’authentification forte pour les agents de l’administration
  • Création d’un réseau interministériel sécurisé, pour pallier à une éventuelle panne ou indisponibilité d’Internet
  • Sensibilisation des étudiants durant leurs formations
  • Création d’un centre de recherche associant les entreprises sur la cybersécurité
  • Augmentation des effectifs de ANSSI

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité sur Internet : Les 10 commandements
Sauvegarde : Un pirate détruit 4800 sites
Parefeu ou firewall : Définition

Pour créer un mot de passe sécurisé : quelques règles
Services de lutte contre la cybercriminalité
Comment se protéger sur Facebook

Autres Sécurité :

Récapitulatif 6 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter